【2023年】安徽省滁州市全国计算机等级考试网络技术真题(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.
2.计算机网络分为局城网、城域网与广域网,其划分依据是( )。
A.数据传输所使用的介质 B.网络的覆盖范围 C.网络的控制方式 D.网络的拓扑构型 
3.一台交换机具有12个10/100Mbps电端口和2个1000Mbps光端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。
A.3.2Gbps B.4.8Gbps C.6.4Gbps D.14Gbps 
4.
5.关于UNIX,以下说法错误的是( )。
A.支持多任务和多用户 
B.提供可编程Shenll语言 
C.系统全部采用汇编语言编写而成,运行速度快 
D.采用树形文件系统,安全性和可维护性良好 
6.SQL注入攻击就是攻击者把SQL命令插入到()的输入域或者页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。
A.SQL数据表 B.MIME头 C.Web表单 D.HTTP流 
7.10Base-5型LAN的运行速度和支持的粗缆最大长度是( )。
A.10Mbps,100m B.10Mbps,200m C.10Mbps,500m D.16Mbps,500m 
8.某企业分配给人事部的IP地址块为10.0.11.0/27,分配给企划部的IP地址块为10.0.11.32/27,分配给市场部的IP地址块为10.0.11.64/26,那么这三个地址块经过聚合后的地址为()
A.10.0.11.0/25 B.10.0.11.0/26 C.10.0.11.64/25 D.10.0.I1.64/26 
9.如下图所示,两台Catelyst6500交换机通过千兆以太网端口连接,它们之间需要传输ID号为33、44、55,VLAN名为jszx33、jszx44、jszx55的3个VLAN,下列交换机B的VLAN配置,正确地是(  )。 
 
 
 
10.攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为(  )。
A.DNS欺骗攻击 B.DDoS攻击 C.重放攻击 D.SYN Floodin9攻击 
二、填空题(10题)
11. 计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与______都有重大影响。
12.第 64 题 第三层交换机本质上是用硬件实现的一种高速路由器,它分析了(  )层的PDU结构。
13. ______层负责错误的确认和恢复。
14.移动计算将和移动通信技术结合起来,为用户提供一种移动的计算机环境和新的计算模式。
15.
16.P2P网络有4种主要的结构类型,Napster是目录式结构的代表。
17.
18.
(5)_______是指二进制数据在传输过程中出现错误的概率。
19.
20.
三、2.填空题(8题)
21. 认证方式主要包括PKI认证、摘要算法认证和______。
22. 如果用户通过ADSL接人技术连接到Internet,其上行传输速率可达到1Mbps,下行传输速率可达到【  】。
23. 网络操作系统结构设计模式主要有三种,即______模式、对象模式和对称多处理模式。
24. NetWare操作系统是以______为中心的,主要由3个部分组成:文件服务器内核、工作站外壳与低层通信协议。
fprintf格式
25. 计算机网络拓扑主要是指【  】子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
26. 对于复杂的计算机网络协议最好的组织方式是层次结构模型。我们将计算机网络层次结构模型和各层协议的集合定义为【  】。
27. 综合业务数字网ISDN可以提供语音、图像、【  】等多种通信服务业务。
28. 局域网协议标准是【  】。
四、C语言程序设计题(2题)
29.已知在文件in.dat中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符
型4位),产品名称mc(字符型10位),单价dj(整型),数量sl(整型),金额je(长整型)五部分组成。其中:金额=单价*数量。函数ReadDat读取这100个销售记录并存入结构数组sell中。请编制函数SortDat,其功能要求:按产品代码从小到大进行排列,若产品代码相同,则按金额从小到大进行排列,最终排列结果仍存入结构数组sell中。最后main函数调用函数WriteDat把结果输出到文件out.dat中。 

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。